Автор24

33 готовые ответы на вопросы по информационной безопасности

Ответы на вопросы Информационная безопасность

Противодействие кадровым угрозам безопасности организации Управление кадровой безопасностью организации Ответы на тест Синергия МТИ

Содержание

Основным методическим требованием к системе управления кадровой безопасностью организации выступает …
достаточность финансирования;
комплексный подход к организации управления;
строгое соблюдение конфиденциальности реализуемых мероприятий.

Угрозы безопасности работодателя по кадровому направлению деятельности с наибольшего числа имеющихся в организации рабочих мест могут быть реализованы …
в финансовом секторе экономики;
в торговле и сфере услуг;
в сфере науки и научного обслуживания.

Появление иностранных спецслужб в числе субъектов угроз безопасности организаций по кадровому направлению их деятельности наиболее вероятно …
в системе органов государственного управления;
в финансовом секторе экономики;
в реальном секторе экономики.

Наибольшую опасность для кадровой безопасности организации ее конкуренты представляют …
в финансовом секторе экономики;
в торговле и сфере услуг;
в реальном секторе экономики.

Наибольшую опасность для информационной безопасности организации собственные сотрудники представляют в …
в финансовом секторе экономики;
в торговле и сфере услуг;
в реальном секторе экономики.

Наиболее опасной угрозой по кадровому направлению работы организаций, представляющих торговлю и сферу услуг, выступает …
разглашение коммерческой тайны;
коррупция в форме взяток от поставщиков и подрядчиков;
прямые хищения имущества работодателя.

Для отечественных организаций работодателей наибольшую опасность представляют …
угрозы в адрес собственного персонала;
угрозы со стороны собственного персонала;
угрозы со стороны нештатных сотрудников.

Особенности трудовой ментальности россиян …
увеличивают вероятность реализации угроз по кадровому направлению;
уменьшают вероятность реализации угроз по кадровому направлению;
на вероятность реализации угроз по кадровому направлению не влияют.

Особенности кадровой стратегии конкретного работодателя …
влияют только на вероятность реализации угроз в адрес его персонала;
влияют только на вероятность реализации угроз со стороны его персонала;
влияют вероятность реализации угроз как в адрес его персонала, так и со стороны его персонала.

Основным законодательным инструментом обеспечения кадровой безопасности организаций – работодателей служит …
Конституция РФ;
Трудовой кодекс РФ;
Закон РФ «О безопасности».

С позиции стратегических интересов организации переманивание ведущих специалистов представляет наибольшую угрозу …
в финансовом секторе экономики;
в торговле и сфере услуг;
в сфере науки и научного обслуживания.

Выбор варианта базовой стратегии организации в области обеспечения собственной безопасности по кадровому направлению деятельности находится в компетенции …
службы безопасности;
топ менеджмента;
службы персонала.

Общая ответственность за безопасность организации по кадровому направлению деятельности возложена …
на службу безопасности;
на руководителей структурных подразделений;
на службу персонала.

При решении конкретных управленческих задач, связанных с обеспечением безопасности организации по кадровому направлению деятельности …
служба безопасности технически подчинена службе персонала;
служба персонала технически подчинена службе безопасности;
взаимная соподчиненность указанных служб зависит от решаемой задачи.

При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетности …
мероприятий по предотвращению потенциальных угроз;
мероприятий по эффективному отражению потенциальных угроз;
мероприятий по выявлению и наказанию субъектов реализованных угроз.

При ранжировании задач в рамках системы управления кадровой безопасностью организации должен обеспечиваться принцип приоритетности защиты …
высоколиквидных активов организации;
конфиденциальной информации;
сотрудников организации.

В эксплуатации системы управления кадровой безопасностью организации должны участвовать …
службы безопасности и персонала;
указанные выше службы и руководителей структурных подразделений;
все подразделения и сотрудники организации.

Основной объем текущей работы по обеспечению безопасности организации по кадровому направлению деятельности выполняется силами …
службы безопасности;
руководителей структурных подразделений;
службы персонала.

Затраты на эксплуатацию системы управления кадровой безопасностью организации должны быть …
соразмерны масштабам и вероятности ожидаемых угроз;
соразмерны текущим финансовым возможностям организации;
строго лимитированы.

При разработке «Положения о службе безопасности организации» необходимо регламентировать …
весь перечень ее функциональных обязанностей;
пределы ее компетенции;
весь перечень функциональных обязанностей и пределы компетенции.

Наиболее распространенным инструментом вербовки сотрудников организации со стороны криминальных структур выступает …
шантаж;
подкуп,
прямые угрозы.

О любых попытках вербовки сотрудник обязан немедленно сообщить …
службе безопасности;
непосредственному руководителю,
лично руководителю организации.

Мотивом для вербовки сотрудника с использование шантажа может являться …
факт допущенных ранее нарушений служебных обязанностей;
факт допущенных ранее нарушений законодательства,
компрометирующие сотрудника факты его личной жизни;
любые сведения, компрометирующие сотрудника в глазах работодателя.

Сотрудник организации ставший объектом шантажа в силу допущенного им ранее обмана доверия работодателя, но своевременно сообщивший об этом службе безопасности …
полностью освобождается от ответственности за данный обман;
несет ответственность за обман в полном объеме,
несет ответственность в минимально возможном объеме.

Немедленное увольнение выявленного службой безопасности сотрудника, завербованного конкурентами …
всегда целесообразно;
не целесообразно;
иногда не целесообразно.

Профилактика угроз вербовки сотрудников организации начинается …
на стадии отбора кандидатов на трудоустройство;
на стадии испытательного срока;
после завершения испытательного срока.

Наиболее распространенным инструментом вербовки сотрудников организации со стороны конкурентов выступает …
шантаж;
подкуп,
прямые угрозы.

Основной причиной покушений на топ менеджмент коммерческих организаций в современных отечественных условиях выступает …
отказ от сотрудничества с криминальными группировками;
невыполнение обязательств уже принятых на себя перед криминальными группировками;
попытка лавировать между несколькими криминальными группировками.

Максимально эффективная физическая защита руководителя организации, представляющей крупный бизнес …
полностью гарантирует его безопасность;
чаще всего гарантирует его безопасность;
чаще всего не гарантирует его безопасность.

Наиболее дорогостоящей группой методов защиты конфиденциальной информации в устной форме выступают …
организационные методы;
технические методы,
программные методы.

Конфиденциальные базы электронных данных наиболее целесообразно хранить …
в компьютерах, отключенных от сети Интернет;
в компьютерах, отключенных от любых сетей;
в компьютерах, отключенных от любых сетей и размещенных в ограниченных для доступа помещениях.

Общий контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …
на службу безопасности;
на руководителей структурных подразделений,
на службу безопасности и на руководителей структурных подразделений.

Оперативный контроль над соблюдением сотрудниками правил обеспечения информационной безопасности организации возложен …
на службу безопасности;
на руководителей структурных подразделений,
на службу безопасности и на руководителей структурных подразделений.

Основным методом противодействия выявленной угрозе покушения на руководителя организации, заказанного ее конкурентами, вступает …
возобновление переговоров с конкурентом;
угроза использование адекватных действий в отношении конкурента;
усиление физической защиты руководителя организации.

Для обеспечения эффективного обучения сотрудников правилам обеспечения информационной безопасности руководителями структурных подразделений организации могут привлекаться специалисты …
службы безопасности;
кадровой службы,
службы информационных технологий;
всех подразделений, работающих с конфиденциальной информацией.

Основная ответственность за обучение сотрудников правилам обеспечения информационной безопасности организации возложена …
на службу безопасности;
на руководителей структурных подразделений,
на кадровую службу.

За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации …
подлежит немедленному увольнению;
чаще всего - подлежит немедленному увольнению,
не подлежит увольнению.

К руководителю структурного подразделения организации в случае нарушения подчиненными ему сотрудниками правил обеспечения информационной безопасности работодателя …
не могут быть применены административные санкции;
могут быть применены административные санкции,
могут быть применены административные санкции в случае если подробные нарушения приобрели в подразделении системный характер.

К сотруднику, вторично совершившему неумышленные нарушения правил работы с конфиденциальной информацией, наиболее целесообразно применить …
экономические санкции;
административные санкции,
психологические санкции.

Для защиты имущества организации – работодателя камеры скрытого наблюдения …
могут использоваться без каких либо ограничений;
могут использоваться при условии официального уведомления об этом сотрудников;
не могут использоваться.

Внутренние ревизии, как инструмент контроля над сохранностью имущества работодателя, могут осуществляться …
в форме регулярных плановых проверок;
в форме внезапных проверок,
в форме как регулярных плановых, так и внезапных проверок.

За умышленное разглашение конфиденциальной информации своего работодателя сотрудник коммерческой организации …
может быть привлечен к уголовной ответственности;
не может быть привлечен к уголовной ответственности;
чаще всего не может быть привлечен к уголовной ответственности.

Статус «материально ответственных лиц» может быть распространен …
на любых сотрудников организации;
только на определенные категории сотрудников организации;
только на сотрудников, имеющих доступ к наличным деньгам.

Статус «материально ответственного лица должен быть закреплен …
в трудовом договоре сотрудника;
в должностной инструкции сотрудника;
в трудовом договоре и в должностной инструкции сотрудника.

Служба безопасности вправе осуществлять досмотр личных вещей сотрудников при выходе ими за пределы территории организации …
без каких либо ограничений;
только на государственных режимных предприятиях;
в любой сфере деятельности, при условии закрепления подобного права во внутренних регламентах организации и уведомлении об этом всех кандидатов на трудоустройство.

Организация работодатель вправе удерживать часть заработка своего сотрудника в возмещение нанесенного им имущественного ущерба …
на основании соответствующего внутреннего приказа;
только на основании соответствующего решения суда;
только на основании письменного заявления сотрудника, согласного с такой санкцией.

За сокрытие известного ему факта хищения коллегой имущества работодателя сотрудник коммерческой организации …
может быть уволен;
может быть уволен;
может быть уволен только по собственному желанию.

За впервые допущенное мелкое хищение имущества своего работодателя сотрудник коммерческой организации …
подлежит немедленному увольнению;
чаще всего - подлежит немедленному увольнению,
чаще всего - не подлежит увольнению.

Охрану имущества крупной корпорации более целесообразно осуществлять силами …
собственной службы безопасности;
привлеченной на договорной основе службы вневедомственной охраны МВД РФ;
привлеченного на договорной основе частного охранного предприятия.

За финансовые хищения у своего работодателя сотрудник коммерческой организации …
может быть привлечен к уголовной ответственности;
не может быть привлечен к уголовной ответственности;
чаще всего не может быть привлечен к уголовной ответственности.




...

Автор работы Разместил эксперт AleksandrChernyshev, в 2023

Уникальность: более 50%

Куплено: 1 раз

Ответы на вопросы Информационная безопасность

Безопасность сетей и каналов передачи данных Ответы на тест Синергия МТИ МОИ

Содержание

Выделяют ... уровень стека протоколов TCP/IP
прикладной (application)
транспортный (transport)
сетевой (internet)
сеансовый

Неверно, что ... является характеристикой протокола UDP
наличие в заголовке поля «контрольная сумма»
работа без установления соединения
техника плавающего окна

Сетевой адаптер, работающий в селективном режиме, игнорирует ...
только фреймы, не содержащие в поле «Адрес получателя» адрес данного узла
исключительно широковещательные фреймы
фреймы, не содержащие в поле «Адрес получателя» адрес данного узла, а также широковещательные фреймы

Трафик - это...
совокупность сообщений, передаваемых по сети электросвязи
канал передачи данных
объем информации передаваемых по каналу передачи данных

Команда протокола SMTP, которая служит для указания адреса получателя сообщения, - ...
НЕLO
RCPT TO
SEND
POST

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Управление доступом - это ...
защита персонала и ресурсов
реагирование на попытки несанкционированного доступа
способ защиты информации путем регулирования использования ресурсов (документов, технических и программных средств, элементов баз данных)

Набор данных, который позволяет поставить открытый ключ с объектом, имеющим соответствующий закрытый ключ, носит название...
модуль доступа
цифровой сертификат
конструктивный сертификат

Неверно, что к протоколу IP относится такая функция, как ...
фрагментация
маршрутизация
достоверность передачи

Средства телекоммуникации - это ...
совокупность средств связи, обеспечивающих передачу данных между ЭВМ и информационными системами, удаленными друг от друга на значительные расстояния;
комплекс технических средств передачи информации
проводное, оптико-волоконное и беспроводное соединение объектов

К средствам технической защиты информации относятся ..
аппаратные и программные средства защиты
технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам
межсетевые экраны

Авторизация - это процедура предоставления субъекту ...
предоставления субъекту определенных полномочий и ресурсов в данной системе
определенного идентификатора
предоставления субъекту определенной ключевой пары

Команда ... является командой протокола FTP
RNTO
DIR
LS
GET

Наиболее частый случай нарушения безопасности информационной системы - ...
атаки извне
обиженные сотрудники
ошибки персонала
компьютерные вирусы

Трафик между клиентами и серверами во внутренней сети лучше всего защищать при помощи ...
SAP
SSL
ТРС

Службой TELNET обычно используется порт № ...
20
21
22
23

Криптографическую защиту на канальном уровне реализует протокол ...
SSL
SSH
TCP
РРТР

Чтобы усилить защиту беспроводной сети, следует ...
изменить заводской SSID
использовать шифрование с уникальными ключами
защитить протокол SSNP

Адрес ... используется для отправки широковещательных сообщений в данный сетевой сегмент
192.32.64.255
255.255.255.255
255.255.255.0
0.0.0.0

Первым при установлении связи по протоколу TCP посылается пакет с установленным флагом ... в заголовке
SYN
FYN
АСК

Неверно, что к пакету протокола добавляется IP-заголовок ... из стека TCP/IP
ICMP
DHCP
ARP

В первую очередь в таблице просматриваются маршруты типа «...»
маршрутизация
маршрут к сети
маршрут по умолчанию
маршрут к узлу

Неверно, что ... является состоянием соединения по протоколу TCP
LISTEN
SYN-SENT
WAIT
LAST-АС К

Аутентификация - это процедура проверки ...
подлинности заявленного пользователя, процесса или устройства
пользователя по его идентификатору
пользователя по его имен

Протоколы ... используются командой TRACEROUTE
ICMP
ARP и ICMP
ICMP и UDP

Для централизованной аутентификации можно использовать ...
RADIUS
RETAIL
CONNECT

Сеть с адресом 190.25.32.0 принадлежит к классу ...
A
B
C
D

С помощью команды ... в ОС Windows NT можно посмотреть ARP-таблицу узла
netstat -d
arp -а
arp -d
nbtstat -а

Угроза системе передачи данных - это ...
опасность, состоящая в разрушении информации или других ресурсов
опасность искажения или модификации информации
хищение, удаление или потеря информации и/или других ресурсов
раскрытие информации и прерывание обслуживания

Пакет, передаваемый по протоколу TCP, - это ...
фрейм (кадр)
датаграмма (дейтаграмма)
сегмент

Уровень технической защиты информации - это
степень технической защиты
совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям
процесс технической защиты информации

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей

Поле заголовка IР-датаграммы ... показывает количество преодолеваемых маршрутизаторов
Identification
Flags
Time to Live

Если маска подсети 255.255.192.0, то к одной подсети относятся адреса ...
193.29.179.40 и 193.29.179.81
193.29.179.40, 193.29.179.81, 193.29.92.64 и 193.29.179.22
193.29.179.40 и 193.29.92.64
193.29.179.40 и 193.29.179.22

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Реакция ОС Windows на FIN-сканирование в случае закрытого порта - ...
посылка пакета с флагами RST+ACK
молчание
посылка пакета с флагами SYN+ACK

...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ ПО ДИСЦИПЛИНЕ «СИСТЕМНЫЙ АНАЛИЗ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 1) Понятие и классификация систем. 2) Методы приняти

Автор работы Разместил эксперт karischa1, в 2022

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности ИБ Синергия МОИ МТИ

Содержание

Положительная обратная связь, реализуемая с помощью партий, приводит к ...
адаптации индивидуумов и групп к новой идее
изменению общественного сознания
стабильности и отрицанию новых идей

Провокация - это специальная информационная операция, вынуждающая соперника использовать ... стратегию
чистую
смешанную
выигрышную для себя
проигрышную для себя
нейтральную для себя

Рейтинг телепрограммы равен доле ее телеаудитории, умноженной на величину ...
количества активных телесемейств (КАТ)
рейтинга телепрограгаммы
выпусков телепрограммы

Допустимый уровень неверного восприятия рекламы, которая касается вопросов здоровья и безопасности людей, составляет до ... неправильно воспринявших рекламу от общего числа ознакомленных
5%
10%
15%
20%

Говоря об объектах информационных войн, можно утверждать, что ... организации
ими могут быть и надстройка, и базис
объектом всегда является базис
объектом всегда является надстройка

Политической ценностью в информационной войне считают ...
легитимность
истинный капитал
победы

Детерминизм как один из основных постулатов взаимодействия, необходимых для успешного контакта с объектом, предполагает, что ...
информация должна быть малоизвестна, и представлять интерес для объектов воздействия
необходимо выявлять главное в информации
сообщение должно быть ясно и однозначно понимаемо
обе стороны должны иметь набор общих знаний о мире
сообщения должны соответствовать реально существующим явлениям
при передаче информации должны сохраняться причинно-следственные связи

Субъект, использующий критерий «эффективность - стоимость» вида F = V/c (где V - выигрыш, а с - издержки субъекта, включающие ущерб от действий соперников), вступит в конфликт, если ...
F = V/c > 1
F = V/c < 1
F = V/c = 1

Инцидент - это ... отклонение состояния системы от нормы или ожидаемого результата
нежелательное
незначительное
предельное
зафиксированное (зарегистрированное документально)

Установите соответствие направления использования качественных методов исследований и его характеристики:
Поиск - получение предварительной информации о реакции объектов на воздействия
Ориентирование - получение информации о потребностях и задачах объектов, способах их решения
Характерные ситуации - получение информации, которую невозможно собрать при помощи статистических методов исследования

Припоминаемость - это функция
потери объектом со временем информации, оставшейся от обращения при одном информационном контакте
характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании
характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)
изменения в предпочтениях целевой аудитории после информационного воздействия

«Социальный фильтр» может быть причиной потери ... передаваемой информации
до 5 %
10-15%
15-20%
20-30 %

Реклама, при которой уровень неверного восприятия превышает должна рассматриваться как вводящая в заблуждение
30%
20%
15%
10%

... цель публичного выступления - передать, получить или обменяться информацией, выяснить или прояснить ситуацию для принятия решения
Информационная
Трансформационная
Акционная
Развлекательная

Узнаваемость - это ...
доля информации от общего объема обращения, которую может воспроизвести объект воздействия при одном информационном контакте
функция, характеризующая степень восстановления в памяти объекта информации о полученном обращении при напоминании
функция, характеризирующая способность объекта определить, что он данное обращение уже видел (слышал)
функция изменения в предпочтениях целевой аудитории после информационного воздействия

Доинцидентный анализ сети событий ...
указывает сильные и слабые стороны систем безопасности
определяет множество участников процесса
определяет стратегию поведения противника
определяет множество возможных выходов из конкретного инцидента

Когда человек не знает, как действовать, он поступает так же, как большинство окружающих, это характерно для архетипа ...
социального доказательства
авторитета
благорасположения
взаимного обмена

Метамодельный язык используется для передачи информации ... точности
высокой
как высокой, так и низкой
низкой

... цель публичного выступления состоит в том, чтобы призвать к действию, увлечь
Информационная
Трансформационная
Акционная
Развлекательная

Если обучать административно-управленческий персонал языку архетипов,...
скорость общения и понимания менеджеров повышается
скорость понимания менеджеров понижается
это не влияет на скорость общения и понимания менеджеров

... информационной войны-это совокупность правил и процедур прогнозирования, планирования, выделения ресурсов и стимулирования ее ведения, направленных на достижение определенной цели
Механизм
Архетип
Модель

Цель - это .
реальное представление результатов деятельности
фактическое состояние дел
идеальное мысленное предвосхищение результата деятельности
прогнозируемое состояние дел

Гомеостазис - это как совокупность сложных приспособительных реакций животного и человека, направленных на ... воздействия факторов внешней или внутренней среды, нарушающих относительное динамическое постоянство внутренней среды организма
устранение или максимальное ограничение
усиление
стабилизацию уровня

Референтные группы - это институты, социальные группы или объединения людей, которые .
оказывают влияние на формирование представлений, устремлений или поведение лиц, входящих в состав целевых аудиторий
объединены общей деятельностью
объединены по территориальному признаку (проживают на определенной территории)

Организация информационных войн, действующая по принципу положительной обратной связи, стремится к .
поддержанию определенного уровня работоспособности
сохранению общих норм и ценностей
накоплению и использованию капитала
соблюдению ограничений в поведении

Если ставится задача разрушения организации, информационная война призвана ...
заменить отрицательную обратную связь на положительную
заменить положительную обратную связь на отрицательную
обеспечить наличие отрицательной обратной связи

Спекулятивные риски могут повлечь за собой ...
как убытки, так и прибыль
только прибыль
только убытки

Самоорганизация - это ... внешних сил
совершенствование под воздействием
сохранение заданного уровня функционирования в условиях воздействия
совершенствование без участия
совершенствование с использованием

Нечеткость стимула .
предоставляет объекту полную свободу действий
дает определенную свободу объекту
полностью ограничивает объект
никаким образом не влияет на объект

Управление случайными факторами направлено на то, чтобы
снизить полноту и достоверность знаний противника о процессах эволюции этих факторов
заставить противника ориентироваться на более выгодные для нас значения границ области изменения этих факторов
исключить доступ, оказывающих влияние на реализацию проекта
исключить доступ соперников к информации о факторах, дезинформировать конкурентов о законах их распределения
...

Автор работы Разместил эксперт AleksandrChernyshev, в 2020

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Психофизиологические технологии обеспечения информационной безопасности Синергия МОИ МТИ

Содержание

К внутренним угрозам информационной безопасности баз данных относятся:
умышленные, деструктивные действия лиц с целью искажения, уничтожения или хищения программ, данных и документов системы, причиной которых являются нарушения информационной безопасности защищаемого объекта
изменения состава и конфигурации комплекса взаимодействующей аппаратуры системы за пределы, проверенные при тестировании или сертификации системы
недостаточная эффективность используемых методов и средств обеспечения информационной безопасности в штатных или особых условиях эксплуатации системы

Психологическое обеспечение - это .
комплекс мероприятий, натравленных на адаптацию к изменениям в обстановке через активное использование своих индивидуальных и профессиональных возможностей
совокупность приемов, средств и программ
мероприятии направленные на психологическую защиту

Контроля сознания направлен на ...
мотивацию личности
разрушение личности индивидуума — его поведения, мыслей, эмоций
манипуляцию личности

Психовирусы - это...
программы направленные на психику личности
средства скрытого информационно-психологического воздействия на психику и здоровье операторов ЭВМ
вирусы распространяемые посредством психологического воздействия

При определении ценности информационного ресурса основным параметром является ...
потенциальная прибыль
реальный ущерб
реальная прибыль
потенциальный ущерб

Среди сомато-психологического оружия можно выделить
оружие, основанное на сомато-психологического принципах
средства, создающие непреодолимый дискомфорт окружающей среды - зловонные бомбы, созидающие и распространяющие нестерпимые запахи, тепловое (энергетическое) оружие способное действовать сквозь стены и повышать температуру окружающей среды и организма до 100 градусов и др.
оружие, направленное на физическое состояние человека

Информационная безопасность личности, общества и государства характеризуется .
отсутствием опасностей личности, обществу и государству
уровнем защищенности экономики, науки, техносферы, сферы управления, общественного сознания, личности, общества и государства
степенью защищенности основных сфер жизнедеятельности (экономики, науки, техносферы, сферы управления, общественного сознания, личности и т. д.) по отношению к опасным (дестабилизирующим, деструктивным, ущемляющим интересы личности, общества и государства), информационным воздействиям, причем как к внедрению, так и к извлечению информации

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства

К внешним угрозам информационной безопасности баз данных относятся
системные ошибки при постановке целей и задач проектирования автоматизированных информационных систем и их компонент, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы
искажения в каналах передачи информации, поступающей от внешних источников, циркулирующих в системе и передаваемой потребителям, а также недопустимые значения и изменения характеристик потоков информации из внешней среды и внутри системы
ошибки при определении условий и параметров функционирования внешней среды, в которой предстоит использовать информационную систему и, в частности, программно-аппаратные средства защиты данных

Под информационной безопасностью (безопасностью информации) понимается
комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
состояние защищенности информационной среды общества

Психолингвистическая система «ВААЛ» применяется для ...
составление текстов выступлений с заранее заданными характеристиками воздействия на потенциальную аудиторию (как фактор сохранения и усиления влияния)
для мягкого гипноза личности
активного формирования эмоционального отношения к конкретному лицу со стороны окружения

Основными мероприятиями по защите от разглашения относится .
разработка перечня сведений, составляющих коммерческую тайну предприятия
доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну
контроль за сохранностью коммерческих секретов
разработка перечня сведений, составляющих коммерческую тайну предприятия; доведение перечня сведений, составляющих коммерческую тайну до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну; контроль за сохранностью коммерческих секретов

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Психологическая война - это ...
система действий, связанных с непрерывным, всесторонним, скоординированным и целенаправленным использованием лжи и демагогии, экономического, политического и иного давления, разведывательных актов и провокаций, и соответствующее воздействие на сознание, и поведение объекта воздействия
конфликт с применением психологических средств
конфликт с применением не силовых методов борьбы

Хакеры - это ...
компьютерные взломщики, воры, мошенники, злоумышленники и шпионы
компьютерные злоумышленники
преступники в сфере информационных систем

Угроза - это .
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы

Информационный криминал - это ...
действия направленные на нарушения закона в информационной сфере
действия отдельных лиц, групп или криминальных сообществ, направленные на взлом защиты, скрытное проникновение в информационные системы, хищение или уничтожение персональной, конфиденциальной или секретной информации в корыстных или хулиганских целях
преступления в сфере защиты персональных данных, коммерческой информации и банковских данных

При противостоянии чужому влиянию должны преобладать ...
логика активно-выжидательной позиции
чувство такта и эмоциональное самообладание
вера в свои силы (главное не пере-силить, а о-силить партнера)
физическая сила

Информационный терроризм представляет собой
специфический вид террористической деятельности, информационный способ осуществления насилия или угрозы насилия с целью принуждения выполнения условий терро-фистов посредством использования и/или вывода из строя элементов информационной инфраструктуры государства
деятельность террористов по средствам информационных технологий
средства которые используют террористические организации

Угроза информационной системе - это ...
событие, оказавшее отрицательное воздействие на информационную систему и приведшее к искажению, уничтожению, копированию, блокированию доступа к информации
возможность воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации
действия, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации

Для оказание психологического давления используются .
перехват инициативы, сокращение времени для принятия решения, заинтересовывание возможностями и т.п.
проникновение в психическую сферу адресата, играя на его различных интересах и потребностях и
одновременно актуализируя у него опасения (стремление к успеху, деньгам, славе, сексуальному удовольствию и т.д.)
физическое воздействие и пытки

Доктрина информационной безопасности РФ - это .
совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации
совокупность нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
совокупность документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

Процесс перестройки сознания личности включает фазы:...
разгона, обгона, угона
размораживания, действия, замораживания
сна, бодрствования, деятельности

Информационно-психологическая борьба включает в себя:
средства массовой информации, Интернет, психотропные и наркотические вещества
информационно-психологическое воздействие на объекты интеллектуальной сферы, психику личности, массовое сознание и общественное мнение, а также системы принятия управленческих решений и их защиту от негативного воздействия конкурента
информационно-психологические атаки, информационно-психологические операции и информационно¬-психологические акции

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
...

Автор работы Разместил эксперт AleksandrChernyshev, в 2020

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Программные и аппаратные средства информационной безопасности Синергия МОИ МТИ

Содержание

Правила разграничения доступа...
строго регламентируют количество и типы недоступных объектов
могут допускать наличие недоступных объектов
не должны допускать наличие недоступных объектов

Правильная последовательность выполнения операций:
идентификация, авторизация, аутентификация
авторизация, идентификация, аутентификация
идентификация, аутентификация, авторизация

Неверно, что к достоинствам аппаратных средств ИБ относится ...
адаптивность
высокая производительность
ресурсонезависимость аппаратных средств

При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Недостатком радиочастотных идентификаторов является ...
характеристики способа записи и считывания данных
характеристики надежности
стоимостные характеристики

Одним из основных достоинств статистического метода анализа сетевой информации является ...
высокая скорость обработки данных
использование апробированного математического аппарата
низкая стоимость внедрения и эксплуатации данного метода

Наибольшая универсализация средств защиты реализована в VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Результатом хэш-преобразования исходного сообщения является ...
сообщение фиксированной длины
сообщение произвольной длины с набором дополнительных символов фиксированной длины
сообщение фиксированной длины набором дополнительных символов произвольной длины

В ходе выполнения процедуры ... происходит подтверждение валидности пользователя
аутентификация
идентификация
авторизация

Принцип действия электронной цифровой подписи (ЭЦП) основан на
отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
уникальности ЭЦП
обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей

Шлюз сеансового уровня охватывает в своей работе ...
прикладной и представительский уровни эталонной модели OSI
транспортный и сетевой уровни эталонной модели OSI
канальный и физический уровни эталонной модели OSI

Концепция криптографических систем с открытым ключом основана на ...
территориальном разнесении составных элементов ключа
применении однонаправленных функций
распределении функций по шифрованию и расшифрованию сообщений

Угроза ОС - это ...
потенциальная причина инцидента (нежелательного события), который может причинить вред корпоративной информационной системе
событие, повлекшее выход ОС из строя
достоверные сведения о злоумышленных действиях в отношении ОС

Реалистичная политика работы сетевого экрана - это политика, при которой найден баланс между защитой сети организации от известных рисков и ...
требуемыми для этого ресурсами (финансовыми, временными)
необходимым доступом пользователей к сетевым сервисам
прогнозированием неизвестных рисков

Наибольшей гибкостью и удобством в применении обладают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

С увеличением рабочей частоты RFID дистанция считывания идентификационных признаков...
увеличивается
уменьшается
не изменяется

Ключ шифра - это ...
совокупность всех данных передаваемых только по закрытым каналам
совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
данные, подлежащие немедленному расшифрованию по получению

Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от ...
содержания получаемой/передаваемой информации
уровня модели OSI, на которой размещен МЭ
интенсивности информационного потока

Основное отличие активного радиочастотного идентификатора от пассивного в ...
наличии блока питания
способности излучать радиосигнал
особенностях архитектуры ЗУ

Одной из основных причин создания адаптивной системы информационной безопасности является ...
увеличение объема информационных потоков (рост трафика)
рост числа рабочих мест сети
рост количества уязвимостей сети

Зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран, является недостатком VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Критерием отнесения средств информационной безопасности к программным или аппаратным является .
стоимость
схемотехническое решение средства информационной безопасности
включение в состав технических средств КС

Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования ...
снизит надежность защиты информации
не окажет влияния на надежность защиты
приведет к полному раскрытию всех зашифрованных ранее данных

Неверно, что статистические методы анализа могут быть применены ...
в распределенных сетях
при значительном (более 1000) числе рабочих мест сети
при отсутствии шаблонов типичного поведения

В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два различных ключа
более двух ключей

Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является ...
отсутствие необходимости изменения сетевой инфраструктуры предприятия
отсутствие необходимости переквалификации персонала
наличие специализированных СУБД

Если шифр соответствует установленным требованиям, незначительное изменение ключа
незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения

При динамической биометрии идентификационным признаком является ...
рисунок сетчатки глаза
папиллярные узоры (отпечатки пальцев)
клавиатурный почерк
образец рукописного почерка.

Главное отличие распределенного межсетевого экрана от персонального заключается:
в особенностях топологии сети
в задачах, выполняемых распределенными и персональными МЭ
в наличии у распределенного межсетевого экрана функции централизованного управления

Объектом доступа называется ...
любой, работоспособный в настоящий момент элемент ОС
любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
любой элемент ОС, востребованный пользователем для работы

Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится
структура и состав устройств ввода-вывода
надежность
мощность, потребляемая изделием
стоимость

Высокая производительность является главным достоинством VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

Основой для формирования алгоритмов симметричного шифрования является предположение «...»
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования

Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит:
«Вычисление пары ключей (Kg, kg) отправителем А на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) получателем Б на основе начального условия должно быть простым.»
«Вычисление пары ключей (Kg, kg) для связи абонентов А и В в целях безопасности выполняется третьим лицом»

В типовой системе обнаружения атак основным элементом является ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В симметричной системе шифрования для независимой работы N абонентов требуется .
N! ключей
N(N-1)/2 ключей
NN ключей

Межсетевой экран (МЭ) выполняет функции:
ограничения доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
разграничения доступа пользователей защищаемой сети к внешним ресурсам
разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети

Методом доступа называется операция,...
назначенная для субъекта
являющиеся общими для всех субъектов
определенная для объекта

Обнаружение вирусов, ранее неизвестных, возможно при использовании ...
метода сравнения с эталоном
эвристического анализа
антивирусного мониторинга
метода обнаружения изменений

Субъектом доступа называется ...
любая сущность, способная инициировать выполнение операций над объектами
персонал, допущенный к выполнению операций над объектами
периферийные устройства, связанные с объектами ОС

Наибольшую защищенность информации обеспечивают VPN на основе ...
маршрутизаторов
межсетевых экранов
программных решений
специализированных аппаратных средств со встроенными шифропроцессорами

В асимметричной системе шифрования для независимой работы N абонентов требуется ...
2N ключей (где ключ = закрытый ключ + открытый ключ)
N*N ключей (где ключ = закрытый ключ + открытый ключ)
N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)

Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время .
хранения
исполнения
передачи передачи/приема

В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения
один и тот же ключ
два ключа
более двух ключей

Экранирующий маршрутизатор функционирует...
на сетевом уровне эталонной модели OSI
на сеансовом уровне эталонной модели OSI
на прикладном уровне эталонной модели OSI

В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет ...
модуль слежения
подсистема обнаружения атак
хранилище данных
база знаний

В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет .
модуль слежения
подсистема обнаружения атак
подсистема реагирования
подсистема управления компонентами

Передача симметричного ключа по незащищенным каналам в открытой форме ...
допускается
не допускается
зависит от обстоятельств

Туннель – это …
логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
логическое соединение с обязательной криптографической защитой передаваемой информации
физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации

Третье требование к безопасности асимметричной системы:
Отправитель А, не зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму :С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, может легко вычислить криптограмму: С=ЕкВ(М)
Отправитель А, зная открытый ключ Kв и сообщение М, не может вычислить криптограмму: С=ЕкВ(М)

Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе...
анализа содержания принимаемой/передаваемой информации
запросов пользователей
результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану

Порядок фильтрации информационных потоков регламентируется ...
техническими характеристиками межсетевого экрана
текущими распоряжениями руководства компании
действующей политикой безопасности

Неверно, что межсетевому экрану, основанному на фильтрации пакетов присуща характеристика
сложность реализации
сложность правил маршрутизации
невозможность полного тестирования правил фильтрации

Электронная цифровая подпись - это .
обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом

Существующие механизмы анализа защищенности работают на ... этапе осуществления атаки
подготовительном
основном
заключительном

Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс...
McAfee Active Virus Defense
Norton Antivirus от Symantec
Антивирус Dr. Web
Антивирус Касперского (AVP) Personal

Неверно, что требованием к безопасности асимметричной системы является ...
Вычисление пары ключей (Kв, kв) получателем В на основе начального условия должно быть простым
Отправитель А, зная открытый ключ Kв и сообщение М. может легко вычислить криптограмму
Противник, зная открытый ключ Kв, при попытке вычислить секретный ключ кВ наталкивается на непреодолимую вычислительную проблему
Противник, зная пару (kв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

Антивирусные сканеры функционируют, используя ...
метод сравнения с эталоном
эвристический анализ
антивирусный мониторинг
метод обнаружения изменений

Сигнатура вируса - это ...
устойчивый характеристический фрагмент кода вирусов
любая количественная характеристика кода вирусов
изменяемый характеристический фрагмент кода вирусов
любое из данных выше определений

Необходимым, но не достаточным при определении вируса является такое свойство, как .
наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
свойства деструктивности
скрытность действий данной вредоносной программы в вычислительной среде

При ролевом управлении доступом для каждого пользователя одновременно ...
может быть активна только одна роль
может быть активна только две роли
могут быть активны произвольное количество ролей



...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 8 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Информационная безопасность (Защита информации) Синергия МОИ МТИ

Содержание

Составляющие государственную тайну сведения, раскрывающие силы, средства, источники, методы, планы, результаты разведывательной деятельности относятся к сведениям в ...
военной области
области экономики, науки и техники
области внешней политики и экономики
области разведывательной, контрразведывательной и оперативно-розыскной деятельности

Угрозы информационной безопасности выражаются в ... информации
нарушении конфиденциальности, целостности и доступности
несанкционированном разглашении
уничтожении
незаконном изменении (модификации)

Угроза - это
потенциально или реально существующие воздействия на информационную систему, приводящие к материальному или моральному ущербу
воздействие, нанесшее ущерб информационной системе
достоверные сведения о злоумышленных действиях в отношении информационной системы

Экспертизе ценности конструкторской документации подлежат ...
конструкторские чертежи, а также кинофотодокументы, отражающие процесс обработки, изготовления и испытания изделия
технические документы на приспособления для совершенствования технологических процессов
фотографии общего вида зданий, корпусов и цехов, чертежи уникального характера

Ограничиваемой или запрещаемой к распространению в Российской Федерации является информация
о состоянии окружающей среды
накапливаемая в открытых фондах библиотек, музеев и архивов
затрагивающая права, свободы и обязанности человека и гражданина
разжигающая национальную, расовую или религиозную ненависть и вражду

Экспертизе ценности проектной документации подлежат .
чертежи универсального технологического оснащения
генеральный план, ситуационный план, общая (сводная) пояснительная записка, схемы и описания технологических процессов и оборудования
карты технического уровня и качества продукции

Составляющие государственную тайну сведения, раскрывающие план применения Вооруженных Сил Российской Федерации, относятся к сведениям в ...
военной области
области экономики, науки и техники
области внешней политики и экономики
области разведывательной, контрразведывательной и оперативно-розыскной деятельности

Умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним, - это ...
разглашение
утечка
несанкционированный доступ

Под информационной безопасностью (безопасностью информации) понимается
комплекс организационно-технических мероприятий, обеспечивающих сохранность информационных ресурсов
состояние, при котором отсутствуют явные и скрытые угрозы информационным ресурсам
состояние защищенности информационной среды общества

К недостаткам аппаратных средств инженерно-технической защиты относят ...
высокую стоимость
массо-габаритные характеристики
недостаточную гибкость

Накопление сведений об угрозах информационной безопасности и их аналитическая обработка относятся к ... угроз
предупреждению
выявлению
локализации
ликвидации последствий

Экспертизе ценности проектной документации подлежат .
сборные чертежи изделия, габаритные и монтажные чертежи, схемы, технические условия, расчеты экономической эффективности изделия
планы размещения оборудования, генеральные сметы к проектам реконструкции, сметно-финансовые расчеты
технические условия на изготовление изделий основного производства

Информация о состоянии окружающей среды является ...
общедоступной
государственной тайной
коммерческой тайной
служебной тайной
профессиональной тайной

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории ...
служебной тайны
персональных данных
коммерческой тайны
государственной тайны

Перечень сведений, доступ к которым не может быть ограничен, определен ...
Федеральным законом от 27 июля 2006 г. № 149-ФЗ
Указом Президента РФ от 6 марта 1997 г. № 188
Указом Президента РФ от 30 ноября 1995 г. № 1203

Основной канал утраты интеллектуальной собственности или, по крайней мере, ее коммерческой ценности - это
утечка информации по техническим каналам
миграция специалистов
совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
технические средства недобросовестной конкуренции (промышленного шпионажа)

Радиоволны миллиметрового диапазона распространяются на ...
неограниченное расстояние поверхностной волной
расстояние 1000-2000 км отраженной волной
расстояние прямой видимости пределах единиц и десятков километров

Возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются ...
техническими аспектами
злоумышленными действиями
небрежностью и халатностью пользователей или персонала защиты

Фактор, в наименьшей степени влияющий на цену защищаемой информации, - ...
объем информации
собственные затраты организации при ее получении
ожидаемая прибыль от применения информации
ущерб при попадании этой информации к злоумышленнику

Право разрешать или ограничивать доступ к информации и определять условия такого доступа принадлежит
органам законодательной власти
любому юридическому лицу
обладателю информации
органам исполнительной власти

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами, относятся к категории ...
служебной тайны
персональных данных
коммерческой тайны
государственной тайны

Составляющие государственную тайну сведения, раскрывающие планы применения войск в мирное время в специальных (контртеррористических) операциях, относятся к сведениям в ...
военной области
области экономики, науки и техники
области внешней политики и экономики
области разведывательной, контрразведывательной и оперативно-розыскной деятельности

Перечень сведений конфиденциального характера определен ...
Указом Президента РФ от 6 марта 1997 г. № 188
Федеральным законом от 27 июля 2006 г. № 149-ФЗ
Указом Президента РФ от 30 ноября 1995 г. № 1203

Доктрина информационной безопасности РФ - это совокупность
официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ
нормативных актов, обязательных для выполнения всеми хозяйствующими субъектами
документов, регламентирующих организационно-технические мероприятия по обеспечению информационной безопасности Российской Федерации

Система передачи информации включает в себя ...
передатчик, канал передачи информации и приемник
источник информации, передатчик, канал передачи информации, приемник и получатель информации
источник информации, канал передачи информации и получатель информации
источник информации, передатчик, приемник и получатель информации

При оценке эффективности системы защиты определяющим является соответствие уровня защиты
степени важности информации
объемам обрабатываемой информации
условиям проекта

Система защиты информации - это .
организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз
система средств инженерно-технической защиты, обеспечивающая приемлемый уровень информационной безопасности
специальные подразделения, выполняющие мероприятия по защите информации

Мероприятия по формированию осознанного отношения сотрудников к обеспечению информационной безопасности относятся к ... угроз
предупреждению
выявлению
локализации
ликвидации последствий

Основной и трудно контролируемый канал утечки информации, составляющей коммерческую тайну, - это
утечка информации по техническим каналам
миграция специалистов
совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры
технические средства недобросовестной конкуренции (промышленного шпионажа)

К общим критериям ценности документов относят ...
происхождение документа
значимость описываемой проблемы
принципиальную новизну
степень отражения технологического уровня описываемой предметной области

Чтобы обеспечить гарантированную защищенность речевой информации от подслушивания, уровень шума должен превышать уровень речевого сигнала ...
на 1 дБ
на 1-10 дБ
не менее чем на 10 дБ

К специфическим критериям ценности документов относят ...
экономическую эффективность внедрения результатов исследования или технической идеи
содержание документа
внешние особенности документа

Составляющие государственную тайну сведения, раскрывающие схемы водоснабжения городов с населением более 300 тысяч человек, относятся к сведениям в ...
военной области
области экономики, науки и техники
области внешней политики и экономики
области разведывательной, контрразведывательной и оперативно-розыскной деятельности

Действия, направленные на устранение действующей угрозы и конкретных преступных действий, относятся к ... угроз
предупреждению
выявлению
локализации
ликвидации последствий

Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена, - это...
разглашение
утечка
несанкционированный доступ

Защита от несанкционированного доступа к конфиденциальной информации обеспечивается выполнением ... мероприятий
только организационных
только технических
организационных и технических

Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам, - это ...
разглашение
утечка
несанкционированный доступ

К достоинствам программных средств инженерно-технической защиты относится ...
низкая стоимость
длительный период гарантированного использования
быстродействие

Информация о деятельности государственных органов и органов местного самоуправления является...
общедоступной
государственной тайной
коммерческой тайной
служебной тайной
профессиональной тайной

Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, относятся к категории ...
служебной тайны
персональных данных
коммерческой тайны
государственной тайны

В акустических каналах связи используют ...
только инфразвук и ультразвук
звук, лежащий в полосе ультразвукового, слышимого и инфразвукового диапазонов
только слышимый звук

В визуально-оптических каналах связи используется излучение ... волн
ультрафиолетового диапазона
инфракрасного диапазона
видимого диапазона
ультрафиолетового, инфракрасного и видимого диапазонов


...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Инженерно-техническая защита информации Синергия МОИ МТИ

Содержание

К демаскирующим признакам по информативности признаков относятся ...
именные (однозначно определяющие объект) [информативность =1]
прямые (дополнительные признаки объекта) [информативность в пределах от 0 до 1]
косвенные (признаки, непосредственно не принадлежащие объекту)
физические
информационно-психологические
технические

Физические системы защиты подразделяются на:
системы ограждения и физической изоляции, системы контроля доступа, запирающие устройства и хранилища
системы охлаждения, системы этз, запирающие устройства и хранилища
системы ограждения и физической изоляции, запирающие устройства и хранилища

Незаконный сбор, присвоение и передача сведений составляющих коммерческую тайну, наносящий ее владельцу ущерб, - это ...
политическая разведка
промышленный шпионаж
добросовестная конкуренция
конфиденциальная информация

К демаскирующим признакам по состоянию объекта относятся ...
опознавательные признаки
признаки деятельности
признаки физические
признаки программные

Электромагнитный канал утечки информации возникает за счет ...
побочных электромагнитных излучений технических средств передачи информации
высокочастотного облучения технических средств передачи информации
побочных излучений технических средств передачи информации

Источником информации при утечке по техническим каналам может являться ...
информация, обрабатываемая техническими средствами передачи информации
информация, передаваемая по каналам связи
человек
видовая информация

Показателем безопасности информации является ...
вероятность предотвращения угрозы
время, необходимое на взлом защиты информации
время, в течение которого обеспечивается определённый уровень безопасности
вероятность возникновения угрозы информационной безопасности

В необходимый минимум средств защиты от вирусов входит ...
архивирование
выходной контроль
профилактика
входной контроль

Организационно-технические мероприятия - это мероприятия, которые вводят ограничения на ... функционирования объекта защиты
условия
параметры
результаты

Формой защиты информации является ...
правовая
аналитическая
организационно-техническая
страховая

Особенностью речевых сообщений является ...
конфиденциальность
целостность
документальность
виртуальность

Акустическая информация - это .
распространение акустических волн различной формы и длительности, распространяющиеся от источника в окружающее пространство
возмущения упругой среды различной формы и длительности, распространяющиеся от источника в окружающее пространство
звуковые волны

К методам защиты по вибрационному каналу относится ...
изучение архитектурно-строительной документации
обследование стетоскопами
маскирование

Объектом защиты может являться ...
субъект
информационные процессы
носители информации

К демаскирующим признакам по характеристикам объекта относятся ...
архитектурные (фасад, высота)
искусственные
видовые (форма, размеры, детали, фактура)
признаки сигнала (мощность, частота, вид, спектр)
признаки вещества (физ/хим состав, структура, свойства)

Видовая информация - это ...
информация о внутреннем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи технических средств разведки в виде их изображений
информация о внешнем виде объекта разведки или документа, получаемая при помощи программных средств разведки в виде их изображений

FireWall - это ...
графический редактор
почтовая программа
тоже самое что и интернет браузер
тоже самое что и брандмауэр

Наиболее важными методами защиты информации от ошибочных действий пользователя является ...
установление специальных атрибутов файлов
автоматический запрос на подтверждение выполнения команды или операции
дублирование носителей информации
предоставление возможности отмены последнего действия
шифрование файлов

К демаскирующим признакам по времени проявления признаков относятся ...
постоянные
долгосрочные
периодические
краткосрочные
эпизодические

Контролируемая зона - это ...
территория объекта, на которой возможно пребывание посторонних лиц
территория объекта, на которой исключено неконтролируемое пребывание лиц
территория объекта

Аттестация выделенных помещений - это проверка выделенных помещений и находящихся в них ...
технических средств на не соответствие требованиям защиты
программных средств на соответствие требованиям защиты
технических средств на соответствие требованиям защиты

Базовая схема системы передачи информации представляет собой:
передатчик - эфир - приемник
источник информации - канал связи - получатель информации
человек - компьютер - человек

Признаки сигналов описывают параметры полей и генерирующих сигналов:
форму, размеры, детали, тон, цвет, структуру и фактуру
мощность, частота, природа, вид (аналог, импульс), ширина спектра;
высоту, ширину, длину

Основные типы систем обнаружения атак ...
локальные
программные
сетевые
аппаратные

Признаки вещества:
физический и химический состав, структура и свойства
мощность, частота, амплитуда
цвет, ширина спектра

К видам каналов утечки информации относятся ...
субъективные
технические
объективные
материально-вещественные

Техническая защита информации - это защита информации ...
криптографическими методами
с помощью программно-аппаратных средств
некриптографическими методами

Концепция системы защиты от информационного оружия должна включать .
механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
средства нанесения контратаки с помощью информационного оружия
процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей
признаки, сигнализирующие о возможном нападении
процедуры нанесения атак с помощью информационного оружия

Видовые признаки включают:
форму, размеры, детали, тон, цвет, структуру и фактуру
высоту, ширину, длину
запах, палитру, оттенки
частоту, амплитуду, ширину спектра

Технические средства передачи информации - это технические средства ...
не обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию ограниченного доступа
непосредственно обрабатывающие информацию

Параметрический канал утечки информации возникает за счет ...
высокочастотного облучения информационных сигналов
побочных электромагнитных излучений информационных сигналов
низкочастотного облучения информационных сигналов

Средства инженерно-технической защиты подразделяются на:
физические, программные, криптографические, комбинированные
физические, аппаратные, программные, криптографические, комбинированные
физические, аппаратные, программные, комбинированные

Задачи, поставленные в рамках концепции национальной безопасности приоритетное развитие отечественных современных информационных и телекоммуникационных технологий и ...
совершенствование информационной структуры
установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
ускорение развития новых информационных технологий и их широкое распространение

К наиболее важным методам защиты информации от нелегального доступа относится ...
использование антивирусных программ
архивирование (создание резервных копий)
использование специальных «электронных ключей»
установление паролей на доступ к информации
шифрование

Классифицировать компьютерные вирусы можно по ...
степени полезности
способу заражения среды обитания
степени опасности
объёму программы
среде обитания

К методам выявления технических каналов утечки информации относится ...
тестирование
инструментальный контроль
физический поиск

При экранировании помещения применяется
листовая сталь
медная сетка
алюминиевая фольга
фтористая сетка

Периодичность аттестационных проверок для помещений первой и второй группы:
не реже 1 раза в год
не реже 2 раз в год
не реже 3 раз в год

Инженерно-техническая защита решает задачи по предотвращению или уменьшению угроз, вызванных ... (2 ответа подходят)
попытками злоумышленников проникнуть к местам хранения источников информации
организованной или случайной утечкой информации с использованием различных технических средств
стихийными носителями угроз

Симптомами заражения является ... (3 ответа подходят)
уменьшение объёма системной памяти и свободного места на диске без видимых причин
периодическое мерцание экрана
изменение длины файлов и даты создания
замедление работы программ, зависание и перезагрузка



...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Безопасность серверных операционных систем Ответы на тест Синергия МОИ МТИ

Содержание

Под целостностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

... - помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
влечет во всех случаях уголовную ответственность
влечет только наложение административного штрафа
не влечет за собой уголовной ответственности
влечет уголовную ответственность и наложение административного штрафа

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Неверно, что к основным целям аудита ИБ относится ...
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

Под доступностью информации понимается
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение

Современную организацию ЭВМ предложил:
Норберт Винер
Джон фон Нейман
Чарльз Беббидж

Неверно, что к модулям антивируса относится ...
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
сканер файлов по сигнатурам
монитор (перехватчик и анализатор запускаемых процессов)

К правовым мерам компьютерной безопасности можно отнести ...
тщательный подбор персонала
защиту авторских прав
соответствие уголовному законодательству
резервирование важных подсистем

К основным видам систем обнаружения вторжений относятся ...
сетевые
хостовые
гибридные
локальные
межсетевые

Сервисом безопасности, используемым в распределенных системах и сетях является
авторизация
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

Информация может быть защищена от ..
физического лица
пересылки ее по электронной почте
несанкционированного доступа
утечки побочных электромагнитных излучений
психологического состояния санкционированных пользователей

Основные средства проникновения вирусов в компьютер ...
съемные диски
игровые программы
копирование файлов
компьютерные сети

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
законом либо другими нормативными актами
служебной запиской
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

В системное программное обеспечение входят:
языки программирования
операционные системы
графические редакторы
компьютерные игры
текстовые редакторы

В состав европейских критериев ITSEC по информационной безопасности входит .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

Вирусные программы принято делить по ...
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится ...
аудита
борьба с макровирусами
криптографическое закрытие
разграничение доступа к данным
симметричных криптографических преобразований

К техническим мерам компьютерной безопасности можно отнести
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

Утилиты скрытого управления позволяют ...
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
выводить сообщения
стирать информацию

Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора

Информационная сфера - это .
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Европейские критерии безопасности ITSEC устанавливают ... классов безопасности
12
10
5
7
8
15

Идентификация субъекта - это .
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

К видам информации с ограниченным доступом относится
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

На компьютерах применяются локальные политики безопасности .
аудита
подстановки
гаммирования
прав пользователей
параметров безопасности
симметричных криптографических преобразований

Санкционированный доступ к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации


К основным видам систем обнаружения вторжений относятся
активные
пассивные
локальные
межсетевые
синхронные

Утилиты скрытого управления позволяют ...
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

Расставьте этапы аудита ИБ в их логическом порядке:
оценка уровня защищенности ИБ
локализация потенциально опасных мест ИБ
составление и анализ списка рисков
разработка рекомендаций по повышению уровня безопасности ИС

С точки зрения законодательства (права) существует уровень доступа к информации
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность

Несанкционированный доступ к информации - это
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации.

Вирусные программы принято делить по
следящим признакам
направленности
деструктивным возможностям
возможности осуществления
особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается .
ФСТЭК
МВД
ФСВТС
ФСБ
ФСО

К правовым мерам компьютерной безопасности можно отнести ...
организацию обслуживания объекта
нормы ответственности сотрудников
защиту от несанкционированного доступа к системе
соответствие гражданскому законодательству
защиту авторских прав

Авторизация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информация - это...
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность знаний, накопленная человечеством
совокупность принципов, методов и форм управления
совокупность рефлексий между идеей и материей на макро- и микроуровнях

Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

Под физической безопасностью информационной системы подразумевается ...
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

Основной смысл разграничения прав доступа пользователей - ...
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
ущемление работодателем гражданских прав работника

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных - это ...
Фишинг

К видам информации с ограниченным доступом относится
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

Анализ рисков включает в себя
набор адекватных контрмер осуществляется в ходе управления рисками
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
выявление существующих рисков и оценку их величины
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
лицензию
сертификат
начальный капитал
аккредитацию

Сертификат продукта, обеспечивающий информационную безопасность,...
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
подтверждает его качество
просто является документом, необходимым для реализации продукции

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
могут
могут только для частных лиц
могут только для коммерческих компаний
могут только для государственных организаций
не могут

Отличительная способность компьютерных вирусов от вредоносного
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Операционная система цифровой вычислительной системы предназначенная для:
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении ...
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, - это ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы

Неверно, что к биометрическим данным относится ...
адрес прописки
отпечатки пальцев
проекция лица
серия паспорта
тембр голоса

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
запрещена

Одно из основных средств проникновения вирусов в компьютер - ...
съемные диски
игровые программы
копирование файлов

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

Пользователь, (потребитель) информации - это ...
фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
все служащие предприятия

Вирусные программы принято делить .
по общим признакам
по степени ценности
по среде обитания вируса

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Программы-«...» относятся к антивирусным программам
принтеры
сканеры
доктора

... можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность .
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Неверно, что к основным видам систем обнаружения вторжений относятся ... системы
межсетевые
сетевые
локальные

К техническим мерам компьютерной безопасности можно отнести
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

В программном обеспечении вычислительных систем принято выделять … ПО
специальное
профессиональное
персональное
общее (системное)

Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Вид информации с ограниченным доступом:
коммерческая тайна
общественные данные
личная тайна

Одно из основных средств проникновения вирусов в компьютер - ...
компьютерные сети
игровые программы
копирование файлов

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

Системы реального времени - это, система обработки данных.
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

К организационным мерам компьютерной безопасности можно отнести
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений

Системы оперативной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Обслуживающие (сервисные) программы (утилиты) - это.
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначеные для выполнения различных вспомогательных функций

Системы пакетной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Под локальной безопасностью информационной системы подразумевается .
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления
пользователем взлома системы

Сетевой сканер выполняет...
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

Активный аудит - это...
исследование средств для определения соответствия их решениям задач информационной безопасности
исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

К основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

Аудит информационной безопасности - это..
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

К антивирусным программам относятся .
программы-принтеры
программы-сканеры
программы-вакцины
программы-доктора
программы-ревизоры
программы-сторожа

К атакам, основанным на методах обратной социотехники, относят ...
кражу учетных данных
кражу информации
загрузку вредоносного программного обеспечения (ПО)
загрузку ПО злоумышленника
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

При использовании алгоритмов запутывания
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
защита информационных активов с использованием технологий и процессов, а также за счет обучения

К атакам, основанным на методах социотехники, относят
сетевые атаки
телефонные атаки
поиск информации в мусоре
персональные подходы
обратную социотехнику
нейроленгвистическое программирование
методы непрямого насилия

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят ...
затруднение нелегального копирования и распространения программного обеспечения (ПО)
защиту прав пользователя на приобретенное ПО
большую трудоемкость реализации системы защиты
замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
повышение системных требований из-за защиты (наличие накопителя)
снижение отказоустойчивости ПО
несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
то, что на время работы ПО занимается накопитель

При использовании алгоритмов мутации
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Атака – это …
имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
разрушение информационных активов с использованием технологий и процессов
приложения, которые создают вирусы, «черви» и другие вредоносные программы
умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

К сервисам безопасности, используемым в распределенных системах и сетях, относят ...
авторизацию
идентификацию
аутентификацию
маршрутизацию
разграничение доступа
экранирование и туннелирование

Выделяют защиту информации от ...
физического лица
пересылки ее по электронной почте
психологического состояния санкционированных пользователей

Менеджер по информированию персонала о способах обеспечения безопасности - это .
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Приложения - это...
барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
деловая информация (учетные записи, почтовая корреспонденция и т.д.)
программы, запускаемые пользователями
серверы и клиентские системы, используемые в организации
сеть, посредством которой взаимодействуют корпоративные системы
граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
организаций, возможно, входящие в экстрасеть

К атакам, основанным на физическом доступе, относят ...
кражу учетных данных мобильного пользователя
кражу учетных данных сотрудника, работающего дома
вход в корпоративную сеть через сеть сотрудника, работающего дома
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

Куратор по безопасности - это
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
метод установки ПО
используемые механизмы защиты ПО
принцип функционирования ПО
установку систем на скомпилированные модули ПО
встраивание систем в исходный код ПО до компиляции

Вид информации с ограниченным доступом: «...»
Промышленная тайна
Профессиональная тайна
Общественные данные



...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 1 раз

Ответы на вопросы Информационная безопасность

Безопасность интернет-ресурсов Ответы на тест Синергия МОИ МТИ

Содержание

Атака, при которой атакующий компьютер выдает себя за систему, которой «жертва» доверяет, называется «...»
IP-spoofing (предсказание TCP TCP sequence number)
DDOS
перехват сетевого потока (sniffing)
SQL-инъекция

Back Orifice - это ...
сложная программа онлайнового общения с большим числом разнообразных возможностей
усилитель, позволяющий атакующему анонимно блокировать работу компьютера жертвы из-за прихода ему по сети огромного количества пакетов
это сложное средство для сканирования сети
троянский конь, позволяющий пользователю удаленно управлять компьютером с Windows с помощью удобного графического интерфейса

К основным достоинствам экранирующих маршрутизаторов можно отнести ...
дешевизну
прозрачность для более для более высоких уровней моделей OSI
неограниченность анализируемой информации
сильная обеспечиваемая защита

Сетевые сканеры - это программы, которые...
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации о сети
через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

Метод сетевой атаки, являющейся комбинацией «подслушивания» и IP spoofinga, называется «...»
АСК-буря
IP Hijacking
ping flood
SYN flooding

Когда пользователь входит в домен, вводя реквизиты своей учетной записи, происходит ...
идентификация
аутентификация
терминализация

Защита информации - это ...
комплекс мероприятий, направленных на обеспечение информационной безопасности
поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
система ресурсов, направленная на защиту от порчи и утери информации
совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Для защиты от прослушивания трафика при помощи сетевого анализатора может использоваться ...
фильтрация трафика
шифрование передаваемой информации
дополнительная аутентификация

Базовым законом в области защиты информации является принятый в начале 1995 года Федеральный закон «...»
О связи
О персональных данных
Об информации, информатизации и защите информации

Информация, отнесенная к государственной тайне,...
относится к конфиденциальной информации
является составной частью информации с ограниченным доступом
содержит все виды защищаемой информации

Сетевые анализаторы (снифферы) - это программы, которые...
обнаруживают легко угадываемые пароли в зашифрованных файлах паролей
слушают сетевой трафик
осуществляют сбор информации о сети
через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем

К компьютерным атакам относят ...
удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть)
локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают
удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем (для восстановления работоспособности чаще всего компьютер надо перезагрузить)
локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают
социальный анализ трафика

Неверно, что средством борьбы с IP-spoofing является ...
шифрование данных
усложнение угадывания sequence number
увеличение скорости изменения sequence number на сервере
установка firewall

От реальной системы, осуществляющей межсетевое экранирования, обычно требуют «...»
обеспечивать безопасность внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи
обладать мощными и гибкими средствами управления для полного и, насколько возможно, простого воплощения в жизнь политики безопасности организации
обеспечивать простую реконфигурацию системы при изменении структуры сети
иметь средства авторизации доступа пользователей через внешние подключения
уменьшать уязвимость внутренних сервисов безопасности

Боевые диалеры (war dialer) - это .
программы для шифрования паролей
программы контроля входящего и исходящего трафика
сканеры уязвимых мест ПК или сети к определенным видам атак
программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются
непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы
кражи и подлоги
преднамеренные попытки получения несанкционированного доступа через внешние коммуникации

Протокол управления криптоключами SKIP разработан компанией Sun Microsystems в ...
1990 г.
1994 г.
1997 г.
2000 г.

Экранирование дает возможность контролировать информационные потоки, направленные ...
только во внутреннюю область
только во внешнюю область
во внутреннюю и внешнюю область

Экранирующий транспорт...
представляет собой комплекс мероприятий, направленных на обеспечение информационной безопасности
поддерживает целостность, доступность, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
представляет собой совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов
позволяет контролировать процесс установления виртуальных соединений и передачу информации по ним

Для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения используется ...
Intranet Scanner
Firewall Scanner
RealSecure

Устройство SunScreen содержит ... Ethernet-адаптеров
8
5
6
7

Федеральный закон № 1Э9-ФЗ от 28 июля 2012 года - дополнения «о защите детей» ...
подразумевает возможность блокировки сайтов, содержащих нелицензионный контент, по требованию правообладателя
привел к созданию «Единого реестра запрещённых сайтов»
связан с блокировкой экстремистских сайтов

Многокомпонентный экран включает...
внешний экранирующий маршрутизатор
экранирующий шлюз
внутренний экранирующий маршрутизатор
внешний экранирующий шлюз

Информационные ресурсы делятся на ...
государственные и негосударственные
государственные и кооперативные
негосударственные и кооперативные

По статистике, больше всего сетевых атак организованы из-под операционной системы ...
Linux
Mac OS
FreeBSD
Windows

Под политикой безопасности понимают .
комплекс мероприятий, направленных на обеспечение информационной безопасности
поддержание целостности, доступности, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных
систему ресурсов, направленную на защиту от порчи и утери информации
совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов

Государственные информационные ресурсы являются
полностью открытыми и общедоступными без исключения
полностью закрытыми
открытыми и общедоступными, но с исключением документированной информации, отнесенной законом к категории ограниченного доступа

Программы, которые проверяют большие группы компьютеров в Интернете в поисках уязвимых к тому или иному конкретному виду атаки, называются ...
сканерами уязвимых мест программ
сетевыми сканерами
вскрывателями паролей
сетевыми анализаторами (снифферами)

Межсетевые экраны - это ...
программы для шифрования паролей
программы контроля входящего и исходящего трафика
сканеры уязвимых мест ПК или сети к определенным видам атак
программы для обзвона большого числа телефонных номеров в поисках компьютеров, обрабатывающих входящие звонки

S/Key - это протокол аутентификации на основе ...
многоразовых паролей
PIN-кода
одноразовых паролей
...

Автор работы Разместил эксперт AleksandrChernyshev, в 2021

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на тест Аудит информационной безопасности/Безопасность клиентских операционных систем Синергия МОИ МТИ

Содержание

Под целостностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

... - помещенная на компьютер пользователя без его согласия, контроля и уведомления средство слежения
Шпионская программа

Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну)...
влечет во всех случаях уголовную ответственность
влечет только наложение административного штрафа
не влечет за собой уголовной ответственности
влечет уголовную ответственность и наложение административного штрафа

Под конфиденциальностью информации понимается ...
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Неверно, что к основным целям аудита ИБ относится ...
оценка уровня защищенности ИБ
локализация потенциально опасных мест
регламентация действий пользователя
разработка рекомендаций по повышению уровня безопасности

Под доступностью информации понимается
возможность за приемлемое время получить требуемую информационную услугу
актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения
защита от несанкционированного доступа к информации

Программное обеспечение вычислительных систем принято делить на следующие виды:
специальное программное обеспечение
профессиональное
персональное
общее (системное) программное обеспечение

Современную организацию ЭВМ предложил:
Норберт Винер
Джон фон Нейман
Чарльз Беббидж

Неверно, что к модулям антивируса относится ...
средство обновления программных модулей и баз сигнатур
модуль перехвата нажатия клавиш
сканер файлов по сигнатурам
монитор (перехватчик и анализатор запускаемых процессов)

К правовым мерам компьютерной безопасности можно отнести ...
тщательный подбор персонала
защиту авторских прав
соответствие уголовному законодательству
резервирование важных подсистем

К основным видам систем обнаружения вторжений относятся ...
сетевые
хостовые
гибридные
локальные
межсетевые

Сервисом безопасности, используемым в распределенных системах и сетях является
авторизация
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

Информация может быть защищена от ..
физического лица
пересылки ее по электронной почте
несанкционированного доступа
утечки побочных электромагнитных излучений
психологического состояния санкционированных пользователей

Основные средства проникновения вирусов в компьютер ...
съемные диски
игровые программы
копирование файлов
компьютерные сети

Программное обеспечение, которое не должно быть доступно в нормальной работе пользователя, - ...
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются
законом либо другими нормативными актами
служебной запиской
организацией, в которой работает гражданин
законом либо другими нормативными актами, служебной запиской, а также организацией, в которой работает гражданин

В системное программное обеспечение входят:
языки программирования
операционные системы
графические редакторы
компьютерные игры
текстовые редакторы

В состав европейских критериев ITSEC по информационной безопасности входит .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

Вирусные программы принято делить по ...
общим признакам
способу заражения
степени ценности
среде обитания вируса
особенности алгоритма вируса

К направлениям, в которых осуществляется защита информации встроенными методами прикладных программ относится ...
аудита
борьба с макровирусами
криптографическое закрытие
разграничение доступа к данным
симметричных криптографических преобразований

К техническим мерам компьютерной безопасности можно отнести
защиту от несанкционированного доступа к системе
защиту от несанкционированного копирования
защиту от хищений, диверсий и саботажа
резервное копирование данных
резервное электропитание
установку замков

Утилиты скрытого управления позволяют ...
запускать операционную систему
запускать и уничтожать файлы
разрушать жесткий диск
выводить сообщения
стирать информацию

Программы keylogger используются для ...
удаления вирусов
сбора информации, вводимой с клавиатуры
удаления программ-шпионов
контроля за состоянием центрального процессора

Информационная сфера - это .
совокупность всех накопленных факторов в информационной деятельности людей
сфера деятельности человеко-машинного комплекса в процессе производства информации
совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
сфера, в которой производится и распространяется информация

Аутентификация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Европейские критерии безопасности ITSEC устанавливают ... классов безопасности
12
10
5
7
8
15

Идентификация субъекта - это .
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

К видам информации с ограниченным доступом относится
государственная тайна
коммерческая тайна
банковская тайна
общественные данные
персональные данные
личная тайна

На компьютерах применяются локальные политики безопасности .
аудита
подстановки
гаммирования
прав пользователей
параметров безопасности
симметричных криптографических преобразований

Санкционированный доступ к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации


К основным видам систем обнаружения вторжений относятся
активные
пассивные
локальные
межсетевые
синхронные

Утилиты скрытого управления позволяют ...
принимать и отправлять файлы
запускать и уничтожать файлы
переименовывать файлы и их расширения
вводить новую информацию
перезагружать компьютер

В «Концепции защиты СВТ и АС от НСД к информации» как главные средства защиты от несанкционированного доступа к информации рассматриваются ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
системы разграничения доступа
биометрические системы

Расставьте этапы аудита ИБ в их логическом порядке:
оценка уровня защищенности ИБ
локализация потенциально опасных мест ИБ
составление и анализ списка рисков
разработка рекомендаций по повышению уровня безопасности ИС

С точки зрения законодательства (права) существует уровень доступа к информации
открытый доступ
ограниченный доступ
закрытый доступ
без ограничения права доступа
наносящий вред при распространении
интеллектуальная собственность

Несанкционированный доступ к информации - это
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа. Правила разграничения доступа служат для регламентации права доступа к компонентам системы
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации.

Вирусные программы принято делить по
следящим признакам
направленности
деструктивным возможностям
возможности осуществления
особенности алгоритма вируса

Деятельностью по сертификации шифровальных средств на территории РФ занимается .
ФСТЭК
МВД
ФСВТС
ФСБ
ФСО

К правовым мерам компьютерной безопасности можно отнести ...
организацию обслуживания объекта
нормы ответственности сотрудников
защиту от несанкционированного доступа к системе
соответствие гражданскому законодательству
защиту авторских прав

Авторизация субъекта - это ...
процедура распознавания субъекта по его идентификатору
проверка подлинности субъекта с данным идентификатором
установление того, является ли субъект именно тем, кем он себя объявил
процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы
установление лиц или процессов, осуществляющих несанкционированного доступа к информации

Информация - это...
сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления
совокупность знаний, накопленная человечеством
совокупность принципов, методов и форм управления
совокупность рефлексий между идеей и материей на макро- и микроуровнях

Неверно, что к источникам угроз информационной безопасности можно отнести ...
человеческий фактор
правовые аспекты функционирования ИС
стихийные бедствия
аппаратные сбои
ошибки проектирования и разработки ИС

Система защиты информации - это ...
комплексная совокупность программно-технических средств, обеспечивающая защиту информации
совокупность органов и/или исполнителей, используемая ими техника защиты информации
область информационных технологий
разработка стратегии защиты бизнеса компаний

Под физической безопасностью информационной системы подразумевается ...
ограничение физического доступа к системе по средствам пропусков, паролей, биометрических данных
запрет физического входа и выхода из здания компании в период с 10 до 18 часов
ограничение подключения к информационной системе «из вне»

Основной смысл разграничения прав доступа пользователей - ...
обеспечение безопасности информации внутри компании и возможности ее использования лишь непосредственно владельцем/исполнителем
создание трудностей для сотрудников компании, с последующем увольнением неугодных компании людей
ущемление работодателем гражданских прав работника

Право доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
возможность доступа к информации, не нарушающая установленные правила разграничения доступа
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Преступная деятельность, использующая методы манипулирования пользователем, направленные на получение конфиденциальных данных - это ...
Фишинг

К видам информации с ограниченным доступом относится
государственная тайна
служебная тайна
промышленная тайна
профессиональная тайна
общественные данные
персональные данные

Анализ рисков включает в себя
набор адекватных контрмер осуществляется в ходе управления рисками
анализ причинения ущерба и величины ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности
выявление существующих рисков и оценку их величины
мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите

По существующим правилам разрабатывать, производить защиты информации может только предприятие, имеющее...
лицензию
сертификат
начальный капитал
аккредитацию

Сертификат продукта, обеспечивающий информационную безопасность,...
подтверждает его соответствие стандарту РФ
подтверждает отсутствие в продукте незадекларированых возможностей
подтверждает его качество
просто является документом, необходимым для реализации продукции

Аппаратные и программные средства и технологии гарантировать абсолютную надежность и безопасность данных в компьютерных системах...
могут
могут только для частных лиц
могут только для коммерческих компаний
могут только для государственных организаций
не могут

Отличительная способность компьютерных вирусов от вредоносного
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Политика доступа к информации - это .
совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации
совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и ее носителям
доступ к информации, не нарушающий установленные правила разграничения доступа (эти правила служат для регламентации права доступа к компонентам системы)
нарушение установленных правил разграничения доступа
лицо или процесс, осуществляющие несанкционированного доступа к информации

Операционная система цифровой вычислительной системы предназначенная для:
обеспечения определенного уровня эффективности цифровой вычислительной системы за счет автоматизированного управления ее работой и предоставляемого пользователям набора услуг.
обеспечения удобной работы пользователя
обеспечения совмещения различных интерфейсов

Неверно, что защита информации встроенными методами прикладных программ может осуществляется в направлении ...
аудита
борьбы с макровирусами
криптографического закрытия
разграничения доступа к данным

Средства защиты от несанкционированного доступа к информации, рассматриваемые в «Концепции защиты СВТ и АС от НСД к информации» как главные, - это ...
инфраструктуры промышленных предприятий
компьютерные и коммуникационные системы
система разграничения доступа
биометрические системы

Неверно, что к биометрическим данным относится ...
адрес прописки
отпечатки пальцев
проекция лица
серия паспорта
тембр голоса

В стандартной политике безопасности установка программных продуктов непосредственно пользователем корпоративной рабочей станции ...
разрешена
разрешена, за исключением компьютерных игр
разрешена, но только с устного согласия сотрудника ИТ-отдела
запрещена

Одно из основных средств проникновения вирусов в компьютер - ...
съемные диски
игровые программы
копирование файлов

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
конфиденциальность информации
защищенность от проникновения
спецификация функций безопасности
закрытость информации
целостность информации
цели безопасности

Пользователь, (потребитель) информации - это ...
фирма - разработчик программного продукта, которая занимается ее дистрибьюцией
пользователь, использующий совокупность программно-технических средств
субъект, пользующийся информацией, в соответствии с регламентом доступа
владелец фирмы или предприятия
все служащие предприятия

Вирусные программы принято делить .
по общим признакам
по степени ценности
по среде обитания вируса

Неверно, что к сервисам безопасности, используемым в распределенных системах и сетях, относится ...
идентификация
аутентификация
маршрутизация
разграничение доступа
экранирование и туннелирование

... можно отнести к организационным мерам компьютерной безопасности
Охрану объекта
Тщательный подбор персонала
Установку оборудования сигнализации
План восстановления работоспособности объекта
Защиту от хищений, диверсий и саботажа
Организацию обслуживания объекта

Информационная безопасность, по законодательству РФ, - это
методологический подход к обеспечению безопасности
свод норм, соблюдение которых призвано защитить компьютеры и сеть от несанкционированного доступа
состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства
состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства
маркетинг

Программы-«...» относятся к антивирусным программам
принтеры
сканеры
доктора

... можно отнести к техническим мерам компьютерной безопасности
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

Отличительная особенность компьютерных вирусов по сравнению с другим вредоносным ПО - их способность .
к самовоспроизведению
уничтожать информацию
собирать информацию
повысить привилегии в системе

Неверно, что к основным видам систем обнаружения вторжений относятся ... системы
межсетевые
сетевые
локальные

К техническим мерам компьютерной безопасности можно отнести
Резервное копирование
Резервирование важных подсистем
Установку систем обнаружения утечек воды
Оборудование систем пожаротушения
Установку оборудования сигнализации
Идентификацию и аутентификацию

К элементам, входящим в состав европейских критериев ITSEC по информационной безопасности, относится .
защищенность от воздействий
конфиденциальность информации
описание механизмов безопасности
доступность информации
полнота информации
цели безопасности

В программном обеспечении вычислительных систем принято выделять … ПО
специальное
профессиональное
персональное
общее (системное)

Неверно, что … должны быть доступны в нормальной работе пользователя
системные утилиты и системные редакторы
средства защиты, системные утилиты
средства разработки, утилиты
средства защиты

Вид информации с ограниченным доступом:
коммерческая тайна
общественные данные
личная тайна

Одно из основных средств проникновения вирусов в компьютер - ...
компьютерные сети
игровые программы
копирование файлов

В соответствии с законодательством ответственность за незаконное ограничение доступа к информации и за нарушение режима защиты информации несут ...
руководители
администраторы информационных систем
служащие охранных агентств
служащие органов государственной власти

Системы реального времени - это, система обработки данных.
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

К организационным мерам компьютерной безопасности можно отнести
тщательный подбор персонала
ведение особо важных работ несколькими сотрудниками
защиту от несанкционированного доступа к системе
организацию обслуживания объекта
выбор места расположения объекта
резервное электропитание

Выделяют защиту информации ...
от физических лиц
от пересылки ее по электронной почте
от несанкционированного доступа
от утечки побочных электромагнитных излучений

Системы оперативной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Обслуживающие (сервисные) программы (утилиты) - это.
машинная программа, которая управляет выполнением других машинных программ и регулирует поток работ в системе управления данными
орудие автоматизации разработок программного обеспечения ЭВМ, обеспечивающим повышение производительности труда разработчиков и надежности ПО
программы, предназначеные для выполнения различных вспомогательных функций

Системы пакетной обработки - это, система обработки данных..
в которых требования к скорости обработки информации очень высокие из-за необходимости решения задач в темпе реального времени (примером являются системы навигации и управления летательными аппаратами)
в которых планирование заданий на обработку данных осуществляется, исходя из требования минимальности времени выполнения каждого полученного задания
в которых основным требованием является минимизация простоя оборудования при решении поставленных задач

Под локальной безопасностью информационной системы подразумевается .
запрет использования посторонних информационных продуктов, обновление антивирусных баз
ограничение пользователя на локальном рабочем месте от других сотрудников с помощью перегородок
установка минимальной оперативной памяти и маленького монитора для невозможности осуществления
пользователем взлома системы

Сетевой сканер выполняет...
идентификацию доступных сетевых ресурсов
идентификацию пользователя
идентификацию доступных сетевых сервисов
идентификацию и аутентификацию
идентификацию имеющихся уязвимостей сетевых сервисов
выдачу рекомендаций по устранению уязвимостей

Активный аудит - это...
исследование средств для определения соответствия их решениям задач информационной безопасности
исследование состояние системы сетевой защиты, использование которой помогает хакеру проникнуть в сети и нанести урон компании
исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий)

К основным разновидностям вредоносного воздействия на систему относится .
вывод из строя
удаление системы
создание помех в работе
копирование данных из системы
инициирование ложных действий
модификация выполняемых функций

Аудит информационной безопасности - это..
оценка текущего состояния системы информационной безопасности
проверка используемых компанией информационных систем, систем безопасности
это проверка способности успешно противостоять угрозам
специальная проверка соответствия организации и эффективности защиты информации установленным требованиям и/или нормам

К антивирусным программам относятся .
программы-принтеры
программы-сканеры
программы-вакцины
программы-доктора
программы-ревизоры
программы-сторожа

К атакам, основанным на методах обратной социотехники, относят ...
кражу учетных данных
кражу информации
загрузку вредоносного программного обеспечения (ПО)
загрузку ПО злоумышленника
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

При использовании алгоритмов запутывания
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Проверка подлинности - это ...
имеющаяся у пользователя возможность просматривать и изменять свои личные данные, а также проверять их правильность и полноту
защита информационных активов с использованием технологий и процессов, а также за счет обучения
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс предоставления пользователю, компьютерному процессу или устройству доступа к некоторым данным, службам или функциям
процесс управления изменениями с использованием проверенных методов с целью предотвращения ошибок и сведения к минимуму влияния изменений
защита информационных активов с использованием технологий и процессов, а также за счет обучения

К атакам, основанным на методах социотехники, относят
сетевые атаки
телефонные атаки
поиск информации в мусоре
персональные подходы
обратную социотехнику
нейроленгвистическое программирование
методы непрямого насилия

К положительным факторам, влияющим на систему защиты от несанкционированного доступа, относят ...
затруднение нелегального копирования и распространения программного обеспечения (ПО)
защиту прав пользователя на приобретенное ПО
большую трудоемкость реализации системы защиты
замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации
повышение системных требований из-за защиты (наличие накопителя)
снижение отказоустойчивости ПО
несовместимость защиты и аппаратуры пользователя (накопитель, контроллер)
то, что на время работы ПО занимается накопитель

При использовании алгоритмов мутации
имеют место хаотические переходы в разные части кода, внедрение ложных процедур - «пустышек», холостые циклы, искажение количества реальных параметров процедур программного обеспечения, разброс участков кода по разным областям оперативного запоминающего устройства (ОЗУ) и т.п.
создаются таблицы соответствия операндов-синонимов с заменой их друг на друга при каждом запуске программы по определенной схеме или случайным образом, а также случайные изменения структуры программы
программа упаковывается, а затем распаковывается по мере выполнения
программа шифруется, а затем расшифровывается по мере выполнения

Атака – это …
имеющаяся у пользователя возможность просматривать и изменять чужие личные данные
разрушение информационных активов с использованием технологий и процессов
приложения, которые создают вирусы, «черви» и другие вредоносные программы
умышленная попытка нарушить безопасность компьютерной системы или лишить других пользователей возможности работать с ней
процесс проверки учетных данных пользователя, компьютерного процесса или устройства
процесс управления изменениями с использованием проверенных методов с целью проникновения и совершения изменений

К сервисам безопасности, используемым в распределенных системах и сетях, относят ...
авторизацию
идентификацию
аутентификацию
маршрутизацию
разграничение доступа
экранирование и туннелирование

Выделяют защиту информации от ...
физического лица
пересылки ее по электронной почте
психологического состояния санкционированных пользователей

Менеджер по информированию персонала о способах обеспечения безопасности - это .
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Приложения - это...
барьеры, ограничивающие доступ в здания компании и к корпоративным ресурсам
деловая информация (учетные записи, почтовая корреспонденция и т.д.)
программы, запускаемые пользователями
серверы и клиентские системы, используемые в организации
сеть, посредством которой взаимодействуют корпоративные системы
граница между внутренними сетями компании и внешними, такими как Интернет или сети партнерских
организаций, возможно, входящие в экстрасеть

К атакам, основанным на физическом доступе, относят ...
кражу учетных данных мобильного пользователя
кражу учетных данных сотрудника, работающего дома
вход в корпоративную сеть через сеть сотрудника, работающего дома
текущий доступ к сети сотрудника, работающего дома
доступ в офисное здание компании без сопровождения
доступ в офис сотрудника компании
взлом пароля пользователя

Куратор по безопасности - это
руководитель высшего звена (предположительно - уровня совета директоров), следящий за тем, чтобы все сотрудники относились к обеспечению безопасности серьезно, и обладающий необходимым для этого авторитетом
руководитель, отвечающий за организацию разработки политики безопасности и ее обновление в соответствии с изменениями требований
технический специалист, отвечающий за разработку политик и процедур обеспечения безопасности ИТ- инфраструктуры и операций
член группы, обслуживающей здание, который отвечает за разработку политик и процедур обеспечения безопасности на объекте
руководящий сотрудник (обычно из отдела кадров), отвечающий за разработку и проведение кампаний по информированию персонала об угрозах и способах защиты от них

Существующие системы защиты программного обеспечения (ПО) можно классифицировать по ряду признаков, среди которых можно выделить ...
метод установки ПО
используемые механизмы защиты ПО
принцип функционирования ПО
установку систем на скомпилированные модули ПО
встраивание систем в исходный код ПО до компиляции

Вид информации с ограниченным доступом: «...»
Промышленная тайна
Профессиональная тайна
Общественные данные



...

Автор работы Разместил эксперт AleksandrChernyshev, в 2022

Уникальность: более 50%

Куплено: 0 раз

Ответы на вопросы Информационная безопасность

Ответы на экзаменационные вопросы (безопасность операционных систем)

Содержание

1. Назовите наиболее распространенные операционные системы, в том числе – с открытым исходным кодом.

2. Дайте определение операционной системы.

3. Каковы цели работы операционной системы?

4. Назовите компоненты компьютерной системы (включая программное обеспечение и пользователей).

5. Назовите основные виды компьютерных систем, различающиеся по своему назначению и параметрам.

6. Назовите основные архитектуры компьютерных систем и кратко определите, в чем суть каждой из них.

7. Каковы основные компоненты операционной системы?

8. Каким образом происходило обращение к памяти и к внешним устройствам для ранних моделей компьютеров, при отсутствии операционных систем?

9. Назовите классические операционные системы 1960-х – 1970-х гг., зарубежные и отечественные.

10. Каковы основная цель и идея разработки ОС UNIX?

11. Назовите операционные системы для 8-разрядных, 16-разрядных и современных персональных компьютеров.

12. Какая, по Вашему, операционная система является наиболее распространенной в мире?

13. Назовите известные Вам диалекты ОС UNIX.

14. Каковы основные возможности отечественной ОС ДИСПАК и для каких компьютеров она была разработана?

15. Какие оригинальные идеи были положены в основу системы "Эльбрус" и ее операционной системы?

16. Какие зарубежные серии компьютеров были скопированы в СССР в 1970-е гг. и под какими названиями? В чем, по-вашему, состояли плюсы и минусы подобного подхода к развитию вычислительной техники?

17. Каковы особенности однозадачных ОС для mainframe-компьютеров с поддержкой пакетного режима?

18. Что такое монитор?

19. Как распределялась память в однозадачных ОС?

20. Что такое режим мультипрограммирования?

21. Как распределяется память в ОС с поддержкой мультипрограммирования?

22. Какие функции выполняла ОС с пакетной обработкой заданий и поддержкой мультипрограммирования?

23. Что такое режим разделения времени и каковы особенности ОС, поддерживающих этот режим?

24. Что такое откачка и подкачка заданий?

25. Какие возможности предоставлялись пользователю операционной системой для управления его заданием в режиме разделения времени?

26. Назовите основные возможности и особенности ОС для персональных компьютеров.

27. Какие внешние устройства используются для персональных компьютеров?

28. Что такое dooble bootable system и boot loader?

29. Что такое мультипроцессорная система?

30. Что такое тесно связанная компьютерная система?

31. Как организованы многоядерные компьютеры?

32. Каковы преимущества параллельных компьютерных систем?

33. В чем различие между симметричными и асимметричными мультипроцессорными системами?

34. Назовите основные разновидности компьютерных сетей.

35. Каковы основные виды серверов в клиент-серверных системах?

36. Назовите виды кластерных вычислительных систем.

37. В чем отличие hard real-time систем от soft real-time систем реального времени?

38. Каковы возможности и недостатки (ограничения) карманных и мобильных компьютерных систем и их ОС?

39. Назовите основные этапы развития операционных систем для каждой разновидности компьютеров (mainframes, миникомпьютеры и т.д.).

40. Назовите основные виды вычислительных сред.

41. Что такое облачные вычисления, в чем их возможности и недостатки?

42. Дать определение и характеристику основных режимов работы, дисциплин и режимов обслуживания заявок в вычислительных системах.

43. Дать определение и характеристику классов программных средств.

44. Изложить классификацию ОС.

45. Охарактеризовать основные принципы построения ОС.

46. Перечислить виды интерфейсов ОС. Охарактеризовать пакетную технологию как интерфейс. Дать описание интерфейса командной строки.

47. Дать описание графических интерфейсов. В каких ОС они применяются?

48. Охарактеризовать речевую технологию как интерфейс.

49. Охарактеризовать биометрическую технологию как интерфейс.

50. Охарактеризовать семантический интерфейс.

51. Дать определение понятия процесса. Зачем оно требуется?

52. Дать определение понятия прерывания. Зачем оно требуется?

53. Дать определение понятия виртуальности. Зачем оно требуется?

54. Дать определение понятия ресурса. Зачем оно требуется?

55. Охарактеризуйте понятие "ядро ОС"?

56. Охарактеризуйте понятие "микроядро ОС"?

57. Описать организацию управления в ОС.

58. Перечислить дисциплины обслуживания.

59. Перечислить режимы обслуживания.

60. Описать средства управления задачами на уровне внешнего планирования.

61. Дать определение понятия "контекст процесса".

62. Пояснить понятия "нить" и "процесс".

63. Назвать состав алгоритмов внутреннего планирования.

64. Охарактеризовать алгоритмы управления количеством процессов в рабочей смеси.

65. Охарактеризовать алгоритмы выбора очередности обработки.

66. Охарактеризовать алгоритмы выбора величины кванта

67. Дать определение понятий параллельных процессов, критического ресурса, критического участка.

68. Что такое "примитивы взаимоисключения"?

69. Каковы механизмы реализации примитивов взаимоисключения?

70. Описать алгоритмы предотвращения тупиков.

71. Описать алгоритмы обхода тупиков.

72. Описать иерархию организации памяти.

73. Перечислить и охарактеризовать методы связного распределения памяти. Где они применяются?

74. Охарактеризовать стратегии размещения при связном распределении памяти.

75. Что такое виртуальная память? Каковы свойства различных видов организации виртуальной памяти?

76. Описать способы вычисления адреса при страничной, сегментной и странично-сегментной организации виртуальной памяти.

77. Перечислить и охарактеризовать стратегии управления виртуальной памятью.

78. Сформулировать и пояснить принцип локальности.

79. Перечислить и охарактеризовать стратегии вталкивания, размещения и выталкивания.

80. Что такое данные, источник данных, организация данных?

81. Перечислите методы организации данных. В чем их различия?

82. Опишите способы организации файлов.

83. Как можно хранить файлы на носителе?

84. Перечислите основные операции над файлами.

85. Перечислите и опишите уровни многоуровневой модели файловой системы.

86. Каковы основные компоненты архитектуры современных файловых систем?

87. Дайте определения системе ввода-вывода.

88. Что такое драйвер ввода-вывода?

89. Перечислите и охарактеризуйте типы устройств ввода-вывода.

90. На какие слои (уровни) разбито программное обеспечение ввода-вывода, каково их назначение?

91. Охарактеризуйте информацию и ее свойства.

92. Что является предметом и объектом защиты информации?

93. Чем определяется ценность информации? Приведите классификацию конфиденциальной информации.

94. Охарактеризуйте свойства достоверности и своевременности информации.

95. Дайте определения информационной безопасности АСОИ и политики информационной безопасности.

96. Что понимается под угрозой информации? Назовите разновидности угроз информации.

97. Приведите классификацию угроз информации.

98. Какие основные направления и методы реализации угроз вам известны?

99. Поясните классификацию злоумышленников.

100. Охарактеризуйте причины и виды утечки информации.

101. Назовите и приведите примеры каналов утечки информации.

102. Охарактеризуйте подходы к обеспечению компьютерной безопасности.

103. Перечислите основные и вспомогательные сервисы безопасности, дайте их классификацию.

104. Дайте характеристику групп требований к системе защиты.

105. Перечислите основные требования к защите конфиденциальной информации.

106. Перечислите основные требования к защите секретной информации.

107. Опишите основные различия требований и механизмов защиты от НСД для конфиденциальной и секретной информации.

108. Сформулируйте список функциональных дефектов с точки зрения защиты в используемой ОС.

109. Какие элементы безопасности содержит ОС Windows NT?

110. Назовите элементы безопасности ОС UNIX?

111. Приведите классификацию систем защиты программного обеспечения.

112. Сравните основные технические методы и средства защиты программного обеспечения.

113. Назовите отличия систем защиты от несанкционированного доступа от систем защиты от несанкционированного копирования.

114. Дайте характеристику показателей эффективности систем защиты.

115. Приведите примеры взаимодействия участников процесса создания и распространения ПО.

116. Приведите определение понятий "протоколирование" и "аудит".

117. Назовите задачи, реализуемые протоколированием и аудитом.

118. Дайте характеристику задачи активного аудита.

119. Дайте характеристику сигнатурного метода активного аудита.

120. Охарактеризуйте функциональные компоненты активного аудита....

Автор работы Разместил эксперт user3484094, в 2019

Уникальность: более 50%

Куплено: 0 раз

Гарантии Автор24

Отзывы от тех, кто уже покупал работу

Артем П ( 21, РУДН ) 17-07-2021

За мое задание, которое купил в вашем магазине готовых работ, получил отлично. Замечаний никаких не было, преподаватель отметил лаконичность ответов и отсутствие воды. Оформление правильное, цены низкие, поэтому буду обращаться к вам еще для покупки других работ к сессии, а потом и диплом возьму. Спасибо.

Положительно
Общая оценка 5
Андрей С ( 20, ДВГУПС ) 17-10-2021

Моя девушка давно советовала посмотреть работу в магазине учебных материалов Автор24. Честно говоря я был настроен скептически, потому что был уверен, что там информация скопирована из сети. Но когда я взял там решение своего задания, был приятно удивлен. Материал и правда качественный. Уникальность его высокая, я сам лично проверял. Цены ниже чем у других. Поэтому теперь и я рекомендую обращаться сюда.

Положительно
Общая оценка 4
Артём К ( 21, НГУ ) 29-10-2021

В магазине готовых учебных материалов я купил ответы на вопросы по информатике. Работа была выполнена качественно, за нее я получил пятерку, замечаний никаких не было. Сайтом пользоваться удобно, с оплатой тоже проблем не возникало. Сразу после внесения денег работу можно было скачать. Все быстро, удобно и дешево! Спасибо! Я ваш клиент навеки!

Положительно
Общая оценка 5
анна в ( 24, БГУ ) 29-09-2021

Всем добрый день. Хочу поблагодарить Автор24 за качественные материалы, которые собраны в вашем магазине! Моя работа была оценена наивысшим баллом, преподаватель даже похвалил, сказал все четко и без лишней информации. Поэтому и вам я ставлю пятерку и однозначно буду обращаться за помощью еще. 5 из 5, благодарю всех ваших исполнителей.

Положительно
Общая оценка 5
Татьяна Л ( 24, НГЛУ им.Добролюбова ) 24-10-2021

Хочу выразить огромную благодарность вашим авторам за хорошие матералы, которые публикуются в магазине готовых работ. Свое задание я купила именно здесь. Как только выбрала работу, со мной сразу связался менеджер и подсказал, как внести оплату. После я скачала работу, она была идеальная и оформлена по методичке. Теперь буду обращаться к вам еще.

Положительно
Общая оценка 4
Владимир К ( 24, РУДН ) 07-09-2021

Если вы сомневаетесь в качестве готовых работ, с автор24 можете больше этого не делать. В их магазине собраны только уникальные тексты, которые оформлены по госту, да и цены на них очень приемлемые. В магазине я купил ответы на вопросы и получил за них 5-ку. Информация четко по теме, без воды, ответы развернутые, ничего лишнего. Однозначно рекомендую вас всем своим одногруппникам.

Положительно
Общая оценка 5
Руслан М ( 24, ДВФУ ) 02-07-2021

Сам заказываю проверочные работы у вас. Теперь подсадил своих друзей, поэтому мы сами больше не делаем аттестационные задания. Материалы качественные, оформляются правильно, замечаний от преподав не было. Было пару раз разбежность с ценой, но мы этот вопрос быстро уладили с менеджером. Вопросов и претензий к Вашему сайту не имею, все супер, спасибо

Положительно
Общая оценка 5
Роман К ( 20, СПбГЭУ ) 28-07-2021

Работа отличная, скачал ее быстро, цена доступная. Было немного правок от препода, но я быстро их исправил сам, поэтому нареканий никаких нет. По функционалу тоже вопросов нет, все понятно и доступно. При выборе работе о ней есть вся полезная информация, указано количество страниц и уникальность текста. Мне все нравится, все супер, спасибо!

Положительно
Общая оценка 4
Юлия Г ( 24, МГПУ ) 23-08-2021

В магазине готовых работ я купила ответы на вопросы. Цена очень доступная, даже студенты с маленькой стипендией могут себе позволить обращаться на сайт. Хочу упомянуть о небольшом минусе – один ответ был раскрыт не полностью, поэтому я получила замечание. Но несмотря на это работа была хорошая и ждать не нужно. Поэтому благодарю вас и буду покупать еше.

Положительно
Общая оценка 5
Михаил З ( 24, УрФУ ) 17-10-2021

Этот сайт мне порекомендовала моя подруга. Она тут покупает все и всегда была довольна. Я покупаю работу в этом магазине первый раз и думаю не последний. Качество ее меня полностю устроило, цена тоже. Тем более ждать не нужно. Немного было замечаний от преподавателя, но я их сама быстро исправила, поэтому претензий не имею. Все быстро, качественно и доступно. Благодарю